В современном мире разработки ПО сложно представить проект, в состав которого не входили бы компоненты с открытым исходным кодом или open source.
К сожалению, используя их, разработчики мало задумываются о том, что вместе с полезным функционалом они привносят в свой проект все риски и уязвимости, которыми наделены эти компоненты.
Между тем, существует класс инструментов, позволяющих осуществлять управление рисками при использовании компонентов с открытым исходным кодом. С этими инструментами Алексей и хотел бы познакомить слушателей
Цель курса —формирование знаний и навыков написания SQL предложений для работы в объектно-реляционной базе данных PostgreSQL.
Курс посвящен изучению основ языка SQL с учетом особенностей объектно-реляционной базы данных PostgreSQL. В программе курса предусмотрен комплексный подход к изучению стандартизованного языка SQL на платформе PostgreSQL, включая некоторые минимальные возможности администрирования пользователей, ролей, схем, базовых таблиц и других объектов базы данных. В курсе рассматриваются основы работы с базой данных PostgreSQL и некоторые особенности SQL применительно к этой базе данных. Выполнение практических упражнений в инструменте pgAdmin позволят закрепить основные концепции.
— О КАНАЛЕ:
Официальный канал образовательных проектов Mail.Ru Group
Смотрите «Рик и Морти» онлайн на КиноПоиск HD ►► ya.cc/7Jb74
Промокод на 45 дней подписки в подарок. Посмотрите выпуск от начала до конца, найдите самое важное число для физиков и вводите его здесь: ya.cc/7Jb7K Промокод действует до 31 декабря и только для новых пользователей.
Доставайте попкорн и зачекайте мои любимые сериалы и фильмы на КиноПоиск HD►► ya.cc/7JbLv
Большое документальное погружение в мир квантовой физики. Это реальность, в которой мы живём, и местами она похожа на магию. Она удивляет меня, и я уверен, удивит и вас. Сейчас вы узнаете, зачем ученые изобретают новую физику, что такое зоопарк частиц и великая пустыня физики, как сфотографировать Большой взрыв, чем опасна антиматерия и как увидеть то, чего нет.
В космос заглянуть легко, он пустой по нашим меркам, а вот пробраться вглубь Земли — задача в тысячи раз сложнее. Но мы погрузимся так глубоко, как не делал ещё никто на русском Ютубе.
Сейчас вы узнаете: как разрушительные землетрясения приносят пользу науке, зачем нужен прогноз погоды на глубине трёх тысяч километров, к чему приведет смена магнитных полюсов, какая машина скрывается в недрах Земли и сможем ли мы в реальности добраться до центра Земли?
Над выпуском работали:
Сценарий:
Ян Лапотков
Вадим Куликов
Иван Мордовец
Оператор:
Евгений Вашуркин
Монтаж:
Андрей Савельев
Андрей Алексин
Максим Бойко
Звук:
Александр Репецкий
Продюсер:
Екатерина Адаричева
Консультант:
Иван Мордовец
Дизайн:
Opsi и Уровень Бог
Special thanks to:
Joao Pequenao
Loic Bommersbach
Melissa Marie Rudolf
Sophie Tesauri
Konstantinos Iakovidis
Александр Курепин
Сергей Лузин
Юлия Андреева
Дарья Дворжицкая
Андрей Серяков
В данном ролике я расскажу историю развития суперкомпьютеров и то, что они из себя представляют в настоящее время. Вы узнаете, зачем нужны суперкомпьютеры и на что они способны.
Тройка самых сильных суперкомпьютеров:
3. Тяньхэ-2 или «Млечный путь-2» — суперкомпьютер, спроектированный Оборонным научно-техническим университетом Китайской армии и компанией Inspur. Этот компьютер имеет производительность в 35 квадриллионов операций в секунду и был самым мощным с 2013 по 2015 год.
2. Sunway TaihuLight — китайский суперкомпьютер, который с июня 2016 по июнь 2018 года являлся самым производительным суперкомпьютером в мире с производительностью 93 квадриллионов операций в секунду. Такая скорость вычислений более чем в 2,5 раза выше по сравнению с предыдущим мировым рекордсменом Тяньхэ-2.
1. Summit — суперкомпьютер, разработанный компанией IBM. Вычислительная мощность компьютера составляет 122 квадриллионов операций в секунду. Суперкомпьютер был введён в строй в июне 2018 года, заменив Titan.
В данном видеоролике я расскажу о том, что такое фракталы и как их можно создавать самому (Фрактал — это самоподобные сложные фигуры).
Вы узнаете историю развития фракталов, а также поймёте, что такое снежинка Коха, треугольник Серпинского и множество Кантора.
Мы начнем с формального определения: фрактал — множество, обладающее свойством самоподобия. Объект, в точности или приближённо совпадающий с частью себя самого, то есть целое имеет ту же форму, что и одна или более частей. Для того, чтобы лучше понять это определение в видео мы приведём простые примеры.
Приятного просмотра!
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу
В этом видео поговорим как оптимизировать Windows, отключить службы слежения и сбора информации, что позитивно отразится на анонимности и скорости работы операционной системы
Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Существуют две версии Burp Suite: Professional и Free. Хотя отличия по функционалу довольно существенны — Free версия является полноценным инструментом тестирования. Одно из главных отличий — отсутствие сканера в бесплатной версии и ограничение количества запросов за единицу времени. Также, в бесплатной версии отсутствуют встроенные пейлоады для интрудера.
Основной функционал основан на следующих модулях:
Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о об архитектуре веб-приложения.
Scanner — автоматический сканер уязвимостей (OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
Repeater — утилита для модифицирования и повторной отправки отдельных HTTP-запросов и анализа ответов приложения.
Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
Comparer — утилита для выявления различий в данных.
Extender — расширения в BurpSuite. Можно добавлять как готовые из BApp store, так и собственной разработки. (На Pentestit Security Conference 2017 Кирилл Ермаков (CTO, QIWI) расскажет о новом плагине для выявления уязвимостей от Vulners).
С этим инструментом вы в полной мере можете заниматься тестированием безопасности компьютера, он идеально подходит для пентестинга.
Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами
В этом видео вы узнаете ответы на вопросы:
• изменение характеристик пк
• как изменить название процессора в диспетчере устройств
• как подделать характеристики компьютера
• как изменить информацию о компьютере
• как изменить характеристики ПК в свойствах системы
Вопросы «зачем» и «кому это надо» наверное глупо задавать. Тут либо повыпендриваться, показать, что у тебя «топ пк», либо обмануть (например с продажей). Речь в этом видео как раз таки шла о том как моего кореша пытались обмануть на такие фейковые характеристики. Один прекрасным днем мы нашли ноутбук по дешевой цене и с хорошим железом. Правда смещала цена: «Почему так дешево?».
Как выяснилось опытный владелец компьютера пытался выдать обычный старый комп за топовый, очистив систему и изменил её на фейковую конфигурацию.
Делается это либо через реестр, либо через софт. И вычислить обман можно тоже таким же методом — софтом. Можно либо зайти в биос и посмотреть характеристики, но если вы этого не умеете делать то воспользоваться программами aida64 и everest.
Всегда будьте бдительны при покупке компьютера или ноутбука с рук. Мало того, что на новых ноутбуках консультанты в магазинах бытовой техники умудряются на них майнить так и еще есть проблема с покупкой Б/У, могут обмануть на поддельное железо.